Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по информатике с вопросами к экзамену.doc
Скачиваний:
48
Добавлен:
30.04.2015
Размер:
1.08 Mб
Скачать

Программные методы защиты информации

Данные методы представлены двумя составляющими: защита информации от несанкционированного доступаи защита информацииот компьютерных вирусов.

Рассмотрим эти разделы более подробно.

Защита от несанкционированного доступа

Самый простой и доступный способ защиты - ограничение доступа. Контроль доступа строится следующими путями:

1) Парольная защитаявляется сильным средством только в том случае, если пароль не легко угадываемый или подбираемый. Лучшее – произвольный набор из символов, цифр, букв разной раскладки и регистра.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системыавторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

2) Электронные ключи.При их использовании программа выполняется только при опознании некоторого уникального некопируемого ключевого элемента.

Ключ для программы может быть программнымилиаппаратным.

Программный ключсодержит некоторый код, к которому обращается программа при запуске. Этот ключ теряется при копировании и без него программа не может быть установлена.

Аппаратным ключоммогут быть дискеты, диски или специальные устройства (подключаемые к компьютеру, например, через USB-порт). Защищаемая программа обращается к соответствующему устройству и запрашивает секретный код; если аппаратный ключ не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

3) Программные или аппаратные барьеры (брендмауэры)

Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интернет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и локальной сетью с помощью брандмауэра(межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

4) Криптографические методызащиты выполняются путём преобразования информации по специальному алгоритму (шифрование), в результате чего невозможно определить содержание данных, не зная ключа.

На принципах шифрования основана и электронная цифровая подпись (ЭЦП).

Согласно Закону РФ«Об электронно-цифровой подписи», принятому в 2002 году, электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

Электронная цифровая подпись– это последовательность символов, полученная в результате криптографического преобразования исходной информации с помощью закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации путем применения открытого ключа.

При использовании электронной подписи файл пропускается через специальную программу, в результате которой получается набор символов. Этот набор символов шифруется с помощью закрытого ключа. Такое зашифрованное сообщение и является цифровой подписью. По каналу связи передается незашифрованный файл в исходном виде вместе с электронной подписью. Другая сторона, получив файл и подпись, с помощью открытого ключа расшифровывает набор символов из подписи. Далее сравниваются две копии наборов, и если они полностью совпадают, то это действительно файл, сделанный и подписанный первой стороной.

Таким образом, криптография занимается поиском математических методов преобразования информации с целью ее защиты.

Защита информации от компьютерных вирусов

Компьютерный вирус– это, как правило, небольшая по объёму программа, обладающая следующими свойствами:

    • ведет к отрицательным последствиям при функционировании;

    • её действиями не может управлять пользователь;

    • может создавать свои копии и внедрять их в другие программы;

    • скрыто существует до определённого момента (латентность).

Основные признакипоявления вирусов в компьютере:

  • неожиданная неработоспособность компьютера или его компонентов;

  • невозможность загрузки операционной системы;

  • замедление работы компьютера;

  • частые «зависания» и сбои;

  • искажение файлов и их параметров или исчезновение файлов;

  • вывод на экран непредусмотренных сообщений и изображений.

Основные меры по защите от компьютерных вирусов

  • оснастите свой компьютер современными антивирусными программами и постоянно обновляйте их версии;

  • используйте антивирусные программы для входного контроля всех файлов, получаемых из компьютерных сетей;

  • перед считыванием информации со съемных носителей всегда проверяйте их на наличие вирусов;

  • при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске;

  • обязательно делайте архивные копии на внешних носителях ценной для вас информации;

  • не запускайте на компьютере программы, назначение которых Вам неизвестно или непонятно;

  • не раскрывайте вложения электронных писем, если их наличие Вам не понятно.

Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.